information et informatique

18
1 Information et Informatique Dominique PRESENT I.U.T. de Marne la Vallée IUT de MLV information et informatique © D. PRESENT communications applications externes archivage Informatiser : structures, formats, protocoles stockage internes Formats d’échanges réseaux Bases de données Services d’échanges Formats de stockage calcul gestion Conduite de processus traitement programmes échange données structuration protocoles externes stockage archivage sécurité externes stockage archivage sécurité externes stockage archivage sécurité serveurs IUT de MLV information et informatique © D. PRESENT Données : type, format, opérateurs, fonctions Le type permet de différencier la nature de la donnée : • caractère, chaîne de caractères (lettre, mot, ensemble de mots) • entier, réel (45 , 67.3) • logique (vrai ou faux) Le format assure le codage de l’information en binaire : • taille (1 octet = 256 valeurs) • codage : entier sur 1 octet = {0; 255} , réel sur 1 octet = {-128; +127} , caractère table Unicode, table ASCII ou codage BCD Les opérateurs sont associés à un type de données : • arithmétiques sur les données numériques (type, priorité, séparateurs) exemple (25*x + 34)/8 • booléennes sur les données logiques (type, priorité, séparateurs) exemple (X ou Y) et (X ou Z) Les fonctions pour manipuler les chaînes de caractères : • ajout d’une chaîne à une autre • recherche, modification d’un caractère • comparaison de 2 chaînes • longueur d’une chaîne

Upload: others

Post on 15-Oct-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

1

Information et Informatique

Dominique PRESENTI.U.T. de Marne la Vallée

IUT de MLV information et informatique © D. PRESENT

communicationsapplications

externes

archivage

Informatiser : structures, formats, protocoles

stockage

internesFormats

d’échanges

réseauxBases dedonnées

Services d’échanges

Formatsde stockage

calcul gestion Conduite deprocessus

traitementprogrammes échange

données structuration

protocoles

externesstockage

archivage sécurité

externesstockage

archivage sécurité

externesstockage

archivage sécuritéserveurs

IUT de MLV information et informatique © D. PRESENT

Données : type, format, opérateurs, fonctionsLe type permet de différencier la nature de la donnée :

• caractère, chaîne de caractères (lettre, mot, ensemble de mots)• entier, réel (45 , 67.3)• logique (vrai ou faux)

Le format assure le codage de l’information en binaire :• taille (1 octet = 256 valeurs)• codage : entier sur 1 octet = {0; 255} , réel sur 1 octet = {-128; +127} , caractère table Unicode, table ASCII ou codage BCD

Les opérateurs sont associés à un type de données :• arithmétiques sur les données numériques (type, priorité, séparateurs) exemple (25*x + 34)/8• booléennes sur les données logiques (type, priorité, séparateurs) exemple (X ou Y) et (X ou Z)

Les fonctions pour manipuler les chaînes de caractères :• ajout d’une chaîne à une autre• recherche, modification d’un caractère• comparaison de 2 chaînes• longueur d’une chaîne

2

IUT de MLV information et informatique © D. PRESENT

L’objet : données + opérations

ClientNomPrénomDate_naissanceCode_auteur

CréerSupprimer

livre

TitreAuteurType_docDate_éditionCode_titre

CréerSupprimerAfficher

données

opérations

classe

Client 1DédéMarcel10-10-1910DEM1010

Instance de la classe <client>

IUT de MLV information et informatique © D. PRESENT

Langage objet : représenter des relations

bibliothèque

client

Membres !

document

" docsEmpruntées

Empruntépar !

# documents

livre revue

UML (Unified Method Language )Langage d’analyse et de

modélisation objet

message

relation

IUT de MLV information et informatique © D. PRESENT

Manipuler les objets :

livreTitreAuteurTypeDocDateEntréeCode_titredateEmpruntNomEmprunteurdateRetour

CréerSupprimerAffichercalculRetour

Livre1Transmission et réseauxPRESENTEnseignement10-6-20002-10-007221-815-10-2004LOHIER15-11-2004

Emprunteur = Livre1 . NomEmprunteur

CalculRetour :dateEmprunt + 21jours

Livre1.dateRetour = Livre1.CalculRetour()

3

IUT de MLV information et informatique © D. PRESENT

Traitement : de l’analyse au programmeLangages d’analyse : permettent la modélisation des données, des objets et des relations entre eux (messages).

Exemples de langages : Unified Method Language, Object Oriented Design, Object Modeling Technology

Progiciel : ensemble intégré de programmes informatiques, accompagné de services et de documentation, destiné à un champ d'application particulier. (acronyme de produit et logiciel de J.E. Forge 1973).

Exemples : NaviPrint de C2A informatique pour les entreprises d’impressionKnowledge Manager de Knowings SA pour le travail coopératif

Langages de programmation : Java (1995), Corba (1995) , C++ (1980), PhP ( ), Smalltalk (1976).

• programme compilé : programme traduit en instructions exécutables par le système d’exploitation (Java, C++) ;• programme interprété : programme traduit en instructions exécutables par un « lecteur » qui traduit les instructions en instructions exécutables par le système d’exploitation (Java, flash).

IUT de MLV information et informatique © D. PRESENT

Le PGI : au centre de l’entreprisePGI progiciel de gestion intégré (ERP, Enterprise Resources Planning) :

• ensemble de logiciels intégrant les principales fonctions nécessaires à la gestion des flux et des procédures de l'entreprise (comptabilité et finances, logistique, paie et ressources humaines, etc.). • accèdent à des ressources communes, en particulier des bases dedonnées.•incluent généralement des outils de coopération ( groupware , workflow ).

serveur httpserveur SGBDServices financiers

Ressources humaines

logistique

Service commercial

IUT de MLV information et informatique © D. PRESENT

Un progiciel pour le travail coopératif

Knowings Knowledge Manager permet de créer des espaces collaboratifs Intranet, Extranet ou Internet destinés au partage de connaissances au sein des entreprises et des communautés professionnelles (réseaux d’acteurs transversaux à l’entreprise ou extérieurs).Fonctionnalités : chaque collaborateur accéde à l'ensemble des bases de connaissances, des forums et des bourses d'échanges de ses communautés (équipe, entreprise, réseaux…). Knowledge Manager organise également la qualification et la circulation des connaissances en fonction du profil de chaque individu (workflows paramétrables) et personnalise les accès de chaque collaborateur en fonction de ses rôles (lecteur, auteur, expert...), de sa langue (multilinguisme), de ses responsabilités, de ses centres d'intérêts et de ses compétences. Enfin des moteurs de recherches facilitent l'accès à l'information pertinente.Plus technologiques : Entièrement paramétrable (interface, catégorisation, règles de gestion, fonctionnalités...) et multilingue.Nombre de clients : France : 70 Europe : 10 Exemple de clients en France : Carbone Lorraine, CCI Lyon / Grenoble / Versailles, Cedus, Entropy, Fédération de la plasturgie, Gaz de France, Geopost, Groupe Egis, OCIL, Réseau Idéal, Scetauroute, Total

4

IUT de MLV information et informatique © D. PRESENT

PGI pour l’imprimerie : NaviPrint de C2ALa problématique :maîtriser l’évolution de la production, quasiment en temps réel.Caractéristiques de gestion :

• Optimisation des relations clients et fournisseurs• Réalisation de devis à fort degré de flexibilité• Gestion tarifaire optimale (prix d’achat, prix devente, rentabilité, …)• Gestion des zones de stockage et des stocks• Gestion de la production en fonction de la disponibilité des machines (rotatives, …)• Administration des ventes (quantités, stockage, transport, …)• Connaissance précise de l’état d’avancement d’une commande

Fonctionnalités de NAVIPRINT• Outil multi-sociétés et multi-sites• Logistique (gestion de flotte et de matériel, véhicules, …)• Tableaux de bord et rapports quotidiens• Gestion commerciale et tarifications avancées• Commandes, achats et facturation• Comptabilité analytique• Gestion de la production• Gestion des clients• Gestion de stocks

IUT de MLV information et informatique © D. PRESENT

PGI pour les marchés : SIS-Suivi®La problématique : assurer le suivi d'exécution administratif et financier des marchésFonctionnalités :

• assurer le suivi des paiements des entreprises (par décompte, par factures),• contrôler les évènements pendant l’exécution des marchés (interruption et reprise des travaux, marchés à échéance, reconduction, avenants, …),• produire avec un minimum de saisie, les documents tels que OS, bons de commandes, PV de réception, …• gérer le calcul et l’édition automatique des projets de décompte, des acomptes, des états de règlement, , décomptes, certificats pour paiements,…• personnaliser les courriers et documents sous WORD• respecter la réglementation (consultation et mise à jour taux et délais)

IUT de MLV information et informatique © D. PRESENT

L’ordinateur s’architecture autour d’un bus

bus

µP

RA

MOS

contrôleur de disque

ROM

clavier

Disque dur

5

IUT de MLV information et informatique © D. PRESENT

La mémoire stocke les logiciels actifs

bus

µP

RA

MOS

contrôleur de disqueprogramme

données

• Le programme et les données sont copiés partiellement en mémoire RAM• l’accès aux autres parties des fichiers (programmes ou données) nécessite des échanges entre disque dur et mémoire RAM• le nombre de clients connectés simultanément à un serveur dépendra étroitement de sa capacité RAM

Disque dur

IUT de MLV information et informatique © D. PRESENT

Organiser les données : la Base de DonnéesLes données de l’entreprise doivent être accessible :

• par plusieurs services internes ;• en facilitant la recherche (mots clés) ;• indépendamment de l’emplacement de stockage

Les données doivent être structurées de manière sûre, cohérente et partageable :les Bases de Données

Les données d’une base doivent pouvoir être gérées et manipulées : le Système de Gestion des Bases de Donnéesle langage d’interrogation du SGBD

---par titre---

IUT de MLV information et informatique © D. PRESENT

serveur

Posteclient

L’accès aux données : SGBD + requêtesRESULTAT DE VOTRE RECHERCHE :ISBN : 2-10-007221-8Nombre de réponses : 1

20032-10-007221-8

Transmissions et réseauxCours, exercices corrigés et QCMStéphane Lohier, Dominique Présent

ISBN nTransmissions et réseauxPRESENTEnseignement20042-10-007221-8

2-10-007221-8--par ISBN--

clé

table

SGBD ISBN

requête

Le SGBD cherche dans la table « ISBN » l’élément référencé par le code « 2-10-

007221-8 »

Cet élément doit être unique

6

IUT de MLV information et informatique © D. PRESENT

SGBD relationnelle : tables+attribut+clé

ISBN

TitreAuteurType_docDate_éditionCode_titre

Table (ou relation)

Attributs (ou constituants)

Clé

• La relation « ISBN » contient 5 constituants. La relation ISBN est de degré 5• L’élément n de la relation « ISBN » représentant l’ouvrage « Transmission et Réseaux » est appelé le « n-uplet »• chaque « n-uplet » doit être identifié de manière univoque par 1 ou plusieurs constituants appelés « clé »

IUT de MLV information et informatique © D. PRESENT

Un SGBD gère les liaisons entre tables

ISBN

TitreAuteurType_docDate_éditionCode_titre

Titre

TitreAuteurType_docDate_éditionCode_titre

Auteur

NomPrénomCode_postaltéléphoneCode_auteur

Une recherche par « auteur » peut conduire à trouver plusieurs éléments dans les « tables » liées

Les tables peuvent être « liées » par des constituants communs

IUT de MLV information et informatique © D. PRESENT

serveur

Posteclient

L’accès aux données : SGBD + requêtesRESULTAT DE VOTRE RECHERCHE :Auteur : PRESENTNombre de réponses : 2

20032-10-007221-8

Transmissions et réseauxCours et exercices corrigés et QCMStéphane Lohier, Dominique Présent

20042-10-006492-4

Internet : services et réseauxCours, exercices corrigés et QCMStéphane Lohier, Dominique Présent

ISBN kInternet : services etPRESENTEnseignement20042-10-006492-4

ISBN nTransmission et réseauxPRESENTEnseignement20042-10-007221-8

PRESENT--par auteur--

SGBD auteur

requête

7

IUT de MLV information et informatique © D. PRESENT

Représentation des liaisons : le schéma

client• Num_client : entier long• Nom : chaine de 30 caractères• Prenom : chaine de 20 caractères• Code_postal : chaine de 5 chiffres• Telephone : chaine de 10 chiffres

commande• Num_commande : entier long• date : date• montant : monétaire • client : entier long

lignecommande• code_article : entier long• Num_commande : entier long• quantité : entier

article• Code_article : entier long• Désignation: chaine de 50 caractères• prix : monétaire

La clé « num_client » de la table « client » est utilisée comme référence dans la table « commande ». C’est une « clé étrangère pour cette table.

IUT de MLV information et informatique © D. PRESENT

Une Base de Donnée doit être « cohérente »

Pour garantir la cohérence d’une base de données, il faut définir des contraintes. Elles sont de trois types :• contrainte de clé (une clé doit correspondre à une seule instance)• contrainte de type de données (date, intervalle, liste… entier)• contrainte d’intégrité référentielle (vérifie la cohérence entre « clé

primaire » et « clé étrngère »)

Quelques outils pour les SGBD relationnelles :• MySQL (logiciel libre)• Access (Microsoft)• SQL Server (Microsoft)• ORACLE (Oracle corp.)

IUT de MLV information et informatique © D. PRESENT

Les Bases de Données Objet

Les bases de données objet se trouvent à l'intersection de deux mondes: • les langages de programmation objet • les bases de données.

Un SGBD Objet réunira les services d'un SGBD et les concepts Objet.

Quelques outils pour les SGBD objet :• Jasmine de Computer Associates• Apertus de Computer Associates• Versant de la société Versant • CACHé d'Intersystems

8

IUT de MLV information et informatique © D. PRESENT

L’interrogation des bases de données : SQLLe langage SQL (Structured Query Language) permet d’envoyer des requêtes vers une SGBD relationnelle. Ces requêtes permettent entre autre :

• de lister des constituants d’une table ;• d’ajouter/supprimer des éléments d’une table ;• de modifier les constituants d’un élément ;• de créer/modifier des tables et leurs contraintes d’intégrité

SQL se compose de trois parties :• DML (Data Manipulation Language)

Sélection d’information, création et mise à jour d’enregistrementsSELECT, INSERT, UPDATE, DELETE

• DDL (Data Definition Language)Création des tables, des attributs et des contraintes d’intégrité

CREATE, ALTER, DROP, RENAME• DCL (Data Control Language)

Pour contrôler l’accès aux données GRANT, REVOKE

IUT de MLV information et informatique © D. PRESENT

Echanges de données : formats et protocolesLes données s’échangent d’application à application.Les protocoles d’échanges s’assurent que les données arrivent au destinataire en toute intégrité.Les applications peuvent être :

• cas 1 : locales et d’un même éditeur ;• cas 2 : locales et d’éditeurs différents ;• cas 3 : distantes et d’un même éditeur ;• cas 4 : distantes et d’éditeurs différents.

Pour des échanges entre applicatoins locales, les fichiers sont stockés sur le disque dur.Pour des échanges entre applications distantes, les fichiers sont transmis par l’intermédiaire de réseaux. Ils sont pris en charge par des protocoles de communication.Pour des applications d’un même éditeur, les formats de fichier peuvent être propriétaires.Pour des applications d’éditeurs différents, les formats des fichiers doivent être standardisés

IUT de MLV information et informatique © D. PRESENT

Les formats d’échange pour consultation

• Les formats de fichiers utilisés devront dépendre des logiciels disponibles chez le(s) destinataire(s)• Les documents peuvent être diffusés pour consultation seule (avec protection éventuelle) ou pour modification (travail coopératif)

Diffusion de documents pour consultation.• Fichiers texte :

! format texte « txt » (seul ou avec mise en page) ou « rtf »• Fichiers texte/image :

! format de présentation « pdf » d’Adobe (permet des protections : impression, modification,…), ! format d’impression (et de pré-presse) postscript « ps » d’Adobe, ! format de présentation « html » ou « htm » lu par les navigateurs Web

9

IUT de MLV information et informatique © D. PRESENT

Les formats d’échange pour coopérationDiffusion de documents pour travail coopératif :

• Fichiers texte : ! format texte « txt » (seul ou avec mise en page)! format texte enrichi « rtf »

ne permettent pas de suivre les modifications apportées• Fichiers texte/image :

! format Word « doc » (attention aux versions, surtout entre PC et Mac)! format FrameMaker « mif » (attention aux versions)! format LaTex « TeX »

Remarque : la version finale des fichiers doit être convertie en un format de consultation pur. Sinon, les modifications apportées au cours de l’élaboration restent accessibles. Cela peut avoir des conséquences fâcheuses en cas de diffusion à l’extérieur du groupe.

IUT de MLV information et informatique © D. PRESENT

Les formats d’échange d’images GIF et JPEGLes fichiers bitmap.

• le format GIF (Graphics Interchange Format) :! 256 couleurs maximum (support peu adapté pour des images de type photographique) ! algorithme de compression réversible propriétaire (LZW)

! permet la transparence et l'animation ( pour des logos animés, voire de très petites séquences "vidéo« ).

! ne permet pas de stocker d'informations de résolution, de calibrage de couleurs, etc. Il n'est donc pas adapté à l'impression de haute qualité.

• le format JPEG (! jusqu'à 16 millions de couleurs! algorithme de compression destructif (exemple : Image non compressée : 640 ko, Qualité 100 % : 196 ko, Qualité 75 % : 40 ko, Qualité 50 % : 26 ko). 75-80 % donne généralement le meilleur ratio qualité / taille. ! utilisé sur le Web, il n'est pas adapté au stockage d'images avant retouches! contient les informations de résolution ou de calibrage nécessaire à une impression en haute qualité.

IUT de MLV information et informatique © D. PRESENT

Les formats d’échange d’images PNG et TIFF• le format PNG (Portable Network Graphics) :

! 256 couleurs, ou 16 millions de couleurs. Gère une transparenceprogressive.! stockage des images en THQ avec 16 bits par canal de couleur. ! compression non destructrice (Lempel-Ziv LZ77),! filtres non destructifs appliqués à chaque rangée de pixels de l'image. !informations de calibrage, de résolution, des descriptions textuelles ( utilisable dans des environnements professionnels)

• le format TIFF (Tagged Image File Format)• noir et blanc, 256 couleurs, niveaux de gris, 16 millions de couleurs. ! stockage des images en THQ avec 16 bits par canal de couleur. ! algorithmes de compression variés (RLE, CCITT FAX 3 et 4, LZW, JPEG DCT, Packbits,... )! informations photométriques, de profiles et d'espaces de couleurs (RGB, CYMK, etc.), de résolution, de courbes de réponse, de copyright et de description! non reconnu par les navigateurs Web

10

IUT de MLV information et informatique © D. PRESENT

Les services d’échange d’information

Par le Web• les documents sont stockés dans un espace accessible par les destinataires sur un serveur web au format HTML, PostScript ou PDF• des pointeurs (URL...) sont transmis (plutôt que des documents eux-mêmes).

Par ftp• un espace de distribution sur le serveur ftp est rendu accessible pour le(s) destinataire(s)• les documents sont stockés dans cet espace • des pointeurs (URL...) sont transmis (plutôt que des documents eux-mêmes).

Par mail • Le protocole MIME (MultiPurpose Internet Mail Extension) autorise l'attachement de documents de formats divers à des messages électroniques. • la taille des fichiers joints est souvent limité (1Mo en général)

IUT de MLV information et informatique © D. PRESENT

I n t e r n e t

réseau localréseau local

Service de messagerie : stocker dans la BAL

• Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d’échanger des messages et des fichiers.

• Il nécessite un serveur de messagerie accessible à partir d’Internet. Le serveur dispose d’une boîte à lettre (BAL) pour chaque client géré par la messagerie.

• Les messages sont stockés par le serveur de messagerie, en attendant que le client vienne consulter sa boîte aux lettres. �������

��������������������������������

���������������

����������

source

BAL dudestinataire

����������

Lors de l ’échange, les serveurs utilisent le protocole SMTP (Simple Mail Transfer Protocol).

serveur SMTP

serveur SMTP

IUT de MLV information et informatique © D. PRESENT

réseau local

Service de messagerie : protocoles et configuration• Le message peut alors être lu :

– en mode online - message stocké sur le serveur et lu à distance ;– en mode offline - message déplacé vers la station du client et détruit sur le

serveur.• Mise en forme des messages (jeux de caractères, encodage, codage des

fichiers joints…) le protocole le plus utilisé est MIME (MultipurposeInternet Mail Extensions).

• Pour accéder à leur courrier, les stations utilisent le protocole POP3 (Post Office Protocol). Il vérifie l’identité du client. Il est orienté vers un fonctionnement en mode offline.

• Les serveurs d ’envoi et de lecture peuvent être distincts (serveur SMTP et serveur POP3).

serveur SMTP

������������������ serveur POP3BAL

11

IUT de MLV information et informatique © D. PRESENT

Service de messagerie : logiciels

• Logiciels de gestion de serveurs de messagerie : Exchange Server de Microsoft, Netscape Messaging Server ou Domino Mail Server de Lotus.

• Logiciels de messagerie sur les postes clients : Netscape, Eudora, Exchange ou outlook de Microsoft, Notes de Lotus, groupwise de Novell.

• Les listes de diffusion (mailing lists) permettent d’envoyer un même courrier à plusieurs personnes en utilisant une adresse commune de liste.

• Les destinataires doivent être abonnés à la liste, celle-ci est gérée par un serveur de liste qui comprend les commandes d’abonnement, de désabonnement, de consultation d’archives…

• Les news ou forums permettent également de regrouper des abonnés intéressés par un même sujet.

• Les messages des forums sont stockés sur un serveur de news et consultés ou enrichis lorsque l’utilisateur le souhaite.

IUT de MLV information et informatique © D. PRESENT

Protocole SMTP : gestion du courrier• SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion

du courrier électronique sur Internet.• Les serveurs sont chargés du stockage dans des boites aux lettres privées

(BAL) et du transport du courrier vers les autres serveurs.• Dans la mesure où SMTP est conçu au départ pour des systèmes reliés en

permanence, un utilisateur connecté de façon intermittente (Dial up) via le RTC ou RNIS utilisera SMTP pour expédier son courrier sur son serveur de messagerie (courrier sortant), et un protocole tel POP3 pour lire les courriers qui l’attendent sur le serveur (courrier entrant).

IUT de MLV information et informatique © D. PRESENT

Protocole SMTP (2)

Internet

Serveur de messageriemail.laudanum.fr

Serveur de messageriemail.babaorum.fr

[email protected]

[email protected]

�������������������������������������������

Protocole SMTP

Protocole POP3

������������������������������

��������From: [email protected]: [email protected]: [email protected] ; [email protected]: [email protected]: Des Romains !Date: Fri, 28 May 1999 09:48:15 +0200

Des légions entières de Romains arrivent !Asterix

��������������������

������������������������

BAL obelix

From: [email protected]: [email protected]: [email protected] Bcc: [email protected]: Des Romains !Date: Fri, 28 May 1999 09:48:15 +0200

Des légions entières de romains arrivent !Asterix

12

IUT de MLV information et informatique © D. PRESENT

Protocole SMTP : format• le format des adresses des utilisateurs fait figurer le nom de l’utilisateur

suivi du nom de domaine ([email protected] par exemple) .• les champs sources et destinataire (from , to…) ;• les envois groupés :

• Le champ CC (Carbone Copy ou Copie Conforme) permet d’envoyer le même message à plusieurs personnes, tous les noms des destinataires apparaîtront en clair dans le champ to ;

• Le champ BCC (Blinde Carbone Copy) ou CCI (Copie Conforme Invisible) permet de masquer le nom des autres destinataires dans le champ to ;

• le codage utilisé pour le message et les fichiers joints (« attachés ») :– texte pur codé en ASCII 7 (RFC 822) ou 8 bits pour une prise en

compte des caractères accentués ;– standard MIME (Multipurpose Internet Mail Extension) pour du texte

formaté, des images ou du son.

IUT de MLV information et informatique © D. PRESENT

MIME : le protocole des pièces jointes• Il décrit pour chaque partie du message la nature des données transportées (texte, images, son, vidéo, application...), le format de ces données (gif, mpeg, html, postscript, PDF....) et le type de codage utilisé pour transformer le format initial en un format « transportable » par la messagerie (base64, uuencode...).• l'extension du nom du fichier joint détermine la nature des données transportées (champ « application/type » de MIME) et, à chaque type (« application/postscript » pour PostScript, « image/gif » pour une image gif, « application/msword » pour un document Word, ...), appellent le programme associé. • Quelques principes à respecter :

"Pour le texte (avec caractères accentués), utiliser le mode d'encodage 8bit plutôt que le mode Quoted-Printable de MIME. "Sinon, utiliser l'encodage MIME base64 et jetez binhex (Macintosh) aux orties. "Si vous n'arrivez pas à décoder le message reçu, vérifiez qu'il est au format MIME, sinon demandez à votre interlocuteur de recommencer.

IUT de MLV information et informatique © D. PRESENT

Service de transfert de fichiers• Permet à un client de récupérer des fichiers auprès d’un serveur.• La connexion et le dialogue entre la station du client et le serveur utilisent

le protocole FTP (File Transfer Protocol).• La connexion au serveur, nécessite un compte client et un mot de passe.• Le compte user anonymous permet au serveur de servir des clients ne

disposant pas de compte. Dans ce cas, le mot de passe demandé est généralement l’adresse E-mail du demandeur.

• Le client dispose des commandes permettant de se déplacer dans l’arborescence du serveur, de définir le type des données transférées (binaire ou ASCII) et de télécharger un fichier.

• La plupart des logiciels de navigation sur le Web intègrent les fonctions permettant la connexion aux serveurs de fichiers et le transfert des fichiers.

• FTP Serv-U, Winsock FTP Daemon de Texas Imperial Software ou WS_FTP Server de Ipswitch Inc sont quelques uns des logiciels serveurs FTP.

13

IUT de MLV information et informatique © D. PRESENT

Internet

Le protocole FTP• FTP (File transfert Protocol) permet le transfert de fichiers sur un réseau IP.• FTP utilise deux canaux TCP :

– Le port TCP 20 est le canal de données ;– Le port TCP 21 est le canal de commande.

• La connexion peut être effectuée de deux façons :– en anonyme (name : anonymous, password :guest@home) pour un accès

limité aux répertoires publics ;– en identifié pour un accès associé à des permissions sur des fichiers ou

des répertoires particuliers

Internet

Client FTP Serveur FTP

21

1254 20Canal de données

Canal de commande

Connexion FTP����������������

1255

IUT de MLV information et informatique © D. PRESENT

Service Web

• Permet d’accéder à des documents au format HTML (Hyper Text Markup Language) en utilisant pour la connexion et les échanges le protocole HTTP (Hyper Text Transfer Protocol).

• Les documents sont accessibles par une URL (Uniform Ressource Locator) comportant le nom du serveur http contenant le document, le chemin d’accès au document et le nom de celui-ci.

• Netscape Entreprise Server, Apache HTTP Server, Microsoft Internet Information Server et NetWare Web Server de Novell sont quelques serveurs HTTP .

• Pour accéder aux serveurs Web, les stations doivent être équipées de navigateurs. Parmi les plus courants, citons Internet Explorer de Microsoft, Netscape Navigator ou Netsurfer de NetManage.

IUT de MLV information et informatique © D. PRESENT

Protocole HTTP

• HTTP (HyperTex Transsmision Protocol) est un protocole de communication entre le navigateur du client et les serveurs Web, basé sur le principe des liens hypertextes.

• Ce sont des mots de couleur différente (bleu en général) ou des images qui servent de liens entre les documents. Il suffit de cliquer pour accéder à un autre document localisé sur le même serveur ou sur un autre, situén’importe où sur le réseau Internet. Ces hypertextes rendent la lecture dynamique et permettent de « naviguer » sur une bibliothèque à l’échelle planétaire.

• Un mécanisme de changement de couleur est utilisé pour savoir qu’un lien a déjà fait l’objet d’une visite (en général violet), le changement de couleur est réalisé non seulement sur la page de départ mais aussi sur toutes les pages qui font référence au même document.

• Les Hypertextes peuvent adresser d'autres documents de type Web (images, sons , vidéos…) mais aussi des serveurs de fichier, des serveurs de News…

14

IUT de MLV information et informatique © D. PRESENT

Ouverture de session sous TCP/IP

Navigateur 1

TCP

IP,RIP,ARP

Applications

Port 80 Port n

Serveur A

Initialise buffers,

n° séquence, taille fenêtre

RéseauxInternet

RéseauxInternet

MACroutage

Socket(tcp,@ source,n° process, @ serveur,0)

(@ source, @ serveur)

« attente de réponse du serveur »

IUT de MLV information et informatique © D. PRESENT

Chargement d ’une page Web

Preface

This redbook provides an introduction as well as a referenceto the TransmissionControl Protocol/Internet Protocol (TCP/IP) suite of protocols and applications,

which provide the foundation and framework for many computer networks, amongthem the world's largest, the Internet. This redbook explains the basics of TCP/IPand also includes an overviewof the latest developments in the world of TCP/IP

and the Internet. Special areas of interest are security (IPSec, VPN, certificate andkey management, etc.), Java, IP mobility and address management, multicasting,

priority and bandwidth reservation, IPv6, directory protocols and, last but not least,the latest hardware and software developments.

To provide a comprehensive presentation of the topics, this book is structured asfollows:

. Part 1 describes the history, architecture and standards of TCP/IP and alsoincludes the core network, transport, routing and application protocols of the

TCP/IP suite.. Part 2 introduces new architectures and special purpose protocols, such as IP

Version 6, IP security, quality of service, load balancing and Internet protocols.. Part 3 discusses network connections and platform implementations of TCP/IP.

It has always been the purpose of this redbook to provide an introduction andoverview that is valuable to theTCP/IP novice to find the bearings in the world ofheterogeneous connectivity. For the benefit of readers who are new to TCP/IP, this

basic information has been included with this edition in Part 1.It is the main intention of the authors of this edition, however, to provide in-depthinformation on the most current protocols, technologies and implementations ofTCP/IP available today and which are actually used and deployed throughout the

Internet as well as in privateTCP/IP networks. This material has been compiled asboth an overview as well as a technical reference for advanced TCP/IP users and

experts in this area who want to broaden their scope of knowledge.

Navigateur

TCP

Application

Port 80

Ouverture de session (socket)

ServeurHTTP Process 1

Process 2

Demande de lecture du texte

Connexion pour lecturedu texte

Process 3

Demande de lecture de l ’image

Connexion pour lecturede l ’image

serveurClient

IUT de MLV information et informatique © D. PRESENT

L’archivage : compresser et encoder

Les utilitaires d'archivage permettent :• de compresser des fichiers• de regrouper plusieurs fichiers dans un même fichier de destination• de concaténer des répertoires, des sous-répertoires et tout leur contenu sous un même fichier. • d’encoder l'information contenue dans les fichiers pour assurer la fiabilité du stockage

Les formats les plus courants :ACE [Type binaire]. Format propriétaire efficace conçu pour archiver et compresser d'énormes fichiers. Il permet le morcellement en fragments, qui sont rassemblés lors de la décompression. Utiliser : Windows : QuickZip (décompression seulement)

15

IUT de MLV information et informatique © D. PRESENT

Les formats des fichiers d’archiveZIP (GNU ZIP pour les plate-formes Unix) [Type binaire]. Format de compression et d'archivage très commun dans Internet, développé pour DOS et Windows. Utiliser : Mac : StuffIt Expander. Windows : QuickZip

.RAR (Roshal Archive, d'après le nom du créateur) [Type binaire]. Format propriétaire efficace pour l'archivage et la compression de très gros fichiers. Il permet le morcellement en fragments. Ceux-ci sont rassemblés lors de la décompression. Utiliser : Mac : StuffIt Expander (décompression seulement). Windows : QuickZip (décompression seulement)

.TAR (Tape archive) [Type binaire]. Archivage de fichiers pour UNIX, sans compression. Note : dans Internet, les fichiers TAR sont souvent compressés de surcroît. Ils prennent ainsi une extension double : .TAR.Z. Dans ces cas, il faut d'abord décompresser le fichier avant de le désarchiver. Utiliser : Mac : StuffIt Expander. Windows : QuickZip

IUT de MLV information et informatique © D. PRESENT

La technologie des bandes 8mm est dominée par EXABYTE. Elle s'adresse principalement au marché des serveurs et stations de travail du monde ouvert.

Les lecteurs DAT ou DLT :• enregistrement linéaire sur cartouches ½ pouce • 18 à 36 têtes de lecture• compression type DLZ • relecture des données à la volée pendant l'écriture.

Les supports d’archivage magnétiques

43,2-108 Go12,0-30,0 Mo60-150 GoMammoth 2

10,8-21,6 Go3,0-6,0 Mo20-40 GoMammoth

57,6-115,2 Go16-32 Mo160-320 GoS-DLT 320

5,4-10,8 Go1,5-3,0 Mo20-40 GoDLT 4000

Débit /heureDébit /sCapacitéType

Lecteur DLT

Lecteur DAT

IUT de MLV information et informatique © D. PRESENT

• Présentent une grande fiabilité des données archivées. • L’enregistrement se fait sur un disque optique se fait au moyen d'un laser.

Les supports d’archivage magnéto-optiques

5.2 Gomagn-optiq

9.1 GoWORM

Débit /sCapacitéType

16

IUT de MLV information et informatique © D. PRESENT

• utilise la technologie du laser bleu-violet pour atteindre des capacités de 23, 25 ou 27 Go sur un seul disque de 12 cm. • D’un taux de transfert de 36 Mbps, il peut enregistrer 120 min de contenu en haute définition HD-DVD (AOD=Advanced Optical Disc)•, ce qui en fait le support idéal tant en postproduction professionnelle qu’en utilisation à domicile.

Les supports d’archivage optiques Blue-ray

3,07/6,14 Mo9.1 GoGD9100

Débit /sCapacitéType

• Le stockage par enregistrement holographique est une nouvelle technologie de Maxell. La capacité de ce disque de première génération sera de 200 Go et de 160 Mbps en débit, un excellent choix comme support d’archivage. À l’avenir, sa capacité sera poussée à 1 térabit, voire plus.

UDO est la nouvelle génération suivante à laser violet portant la capacité à 30GB. Des générations futures augmenteront la capacité à 60GB et 120GB

IUT de MLV information et informatique © D. PRESENT

Les procédures d’archivageArchivage Complet :

• transférer toutes les données importantes contenues sur l'unité de stockage sans sélection. • technique longue à effectuer puisque même un fichier qui n'a pas été modifié doit être copié à nouveau sur l'unité d'archivage.

Archivage graduel : • transférer uniquement les données importantes qui n'ont pas été modifié depuis le dernier archivage. • fait appel à des connaissances plus approfondies des systèmes de fichiers (utilise le bit d'archivage).

IUT de MLV information et informatique © D. PRESENT

Les techniques d’archivageDisques Miroirs :

• deux disques présents sur un serveur dont un est une copie conforme de l'autre. En cas de défaillance du premier disque dur, le second constitue une sécurité dans l'accès des données puisqu'il permet de lire et d'écrire des informations sur le deuxième disque dur et donc, de conserver le service intact.

Duplication: • deux disques miroirs chacun contrôlé par un contrôleur différent.

Serveur Image : • deux serveurs dont l’un est une copie conforme du serveur opérant. Cette technique permet de prévenir n'importe quel disfonctionnement de l'un ou l'autre des serveurs.

17

IUT de MLV information et informatique © D. PRESENT

Archivage sur disque : le RAIDcontrôleur

1 12 2Raid 1 : disques dupliqués

contrôleur

1 2 CRC CRCRaid 2 : le CRC permet de recréer les données en cas d’erreur sur 1 disque

contrôleur

1 2 3 CRC

Raid 4 : les CRC sont tous sur un même disque

4 5 6 CRC

contrôleur

1 2 CRC 34 CRC 5 6Raid 5 : les CRC sont répartis sur

tous les disques

IUT de MLV information et informatique © D. PRESENT

• Les attaques consistent à trouver un point d’entrée sur un système informatique, le plus souvent à partir d’un accès distant, en découvrant une identité et un mot de passe.

• Tous les systèmes informatiques connectés au réseau Internet ont un ou plusieurs points faibles.

La sécurité : connaître les attaques

IUT de MLV information et informatique © D. PRESENT

• Plusieurs modèles ou niveaux de sécurité existent :– La sécurité par l’obscurité : le système est sûr car personne ne le

connaît ;– La sécurité par l’hôte : chaque machine est sécurisée à un certain

niveau (serveurs ou stations avec nécessité d'authentification au login et des protections locales et sur l’accès aux ressources) ;

– La sécurité par le réseau : l’accès à l’ensemble des ressources du réseau est protégé par un firewall chargé de filtrer les accès et de sécuriser les données qui circulent.

La sécurité des réseaux : filtrer

• La sécurité sur Internet passe le plus souvent par l’utilisation de machines chargées de filtrer les accès entre l’Internet et le réseau local : les firewallsou pare-feu

• Un firewall est un système qui peut protéger :– des données confidentielles (personne ne doit les connaître) ou

sensibles (personne ne doit les modifier) ;– des ressources matérielles (les ordinateurs eux-mêmes) ;– l’intégrité des personnes (usurpation d’identité informatique et

modification d’informations).

18

IUT de MLV information et informatique © D. PRESENT

Les firewalls• Un firewall intervient à trois niveaux :

– il restreint l’accès à un point précis ;– il empêche pour les utilisateurs non-reconnus l’accès aux autres

ressources du réseau ;– il restreint la sortie à un point précis.

• Physiquement, il s’agit d’un ensemble d‘éléments (ordinateur, routeur…) -éventuellement réunis sur une même machine dédiée ou non - qui possèdent une interface locale (Ethernet, FDDI…) et une interface vers le réseau distant (RTC, RNIS, ADSL, LS, câble…)

Réseau interne

réseau local

Internet

Routeurfirewall